JP7245727B2 - Data management and storage method, data management and storage device, and computer program for implementing them - Google Patents

Data management and storage method, data management and storage device, and computer program for implementing them Download PDF

Info

Publication number
JP7245727B2
JP7245727B2 JP2019113228A JP2019113228A JP7245727B2 JP 7245727 B2 JP7245727 B2 JP 7245727B2 JP 2019113228 A JP2019113228 A JP 2019113228A JP 2019113228 A JP2019113228 A JP 2019113228A JP 7245727 B2 JP7245727 B2 JP 7245727B2
Authority
JP
Japan
Prior art keywords
data
information
file
block
data management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019113228A
Other languages
Japanese (ja)
Other versions
JP2020204978A (en
Inventor
和誠 安藤
昭 伊東
敦史 川口
千明 白石
Original Assignee
Jfeシステムズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jfeシステムズ株式会社 filed Critical Jfeシステムズ株式会社
Priority to JP2019113228A priority Critical patent/JP7245727B2/en
Publication of JP2020204978A publication Critical patent/JP2020204978A/en
Application granted granted Critical
Publication of JP7245727B2 publication Critical patent/JP7245727B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データ管理保存方法、データ管理保存装置、又、これらデータ管理保存方法及びデータ管理保存装置を実施するためのコンピュータ・プログラムに係り、特に、データの公的存在証明を確保しつつ、完全性を確保することが可能なデータ管理保存方法、データ管理保存装置、又、これらデータ管理保存方法及びデータ管理保存装置を実施するためのコンピュータ・プログラムに関する。 The present invention relates to a data management and storage method, a data management and storage device, and a computer program for implementing these data management and storage method and data management and storage device. The present invention relates to a data management and storage method and a data management and storage device capable of ensuring integrity, and a computer program for implementing these data management and storage method and data management and storage device.

会計システムとして、SAPを代表とするERP(Enterprise Resource Planning)システムへの移行、メインフレームから分散系システムへの移行(ダウンサイジング)が見られ、分散系のDB(Data Base)アプリケーションシステムも多く採用されている。当初、ERPシステムへの移行に伴って、税法で定められた取引明細等の長期保存は可能と思われた。 As an accounting system, migration to ERP (Enterprise Resource Planning) system represented by SAP, migration from mainframe to distributed system (downsizing) is seen, and many distributed DB (Data Base) application systems are adopted. It is At first, it was thought that long-term storage of transaction details, etc., as stipulated by the tax law, would be possible with the transition to the ERP system.

しかしながら、保存される情報が増加するにつれ、情報格納リソースを圧迫することになり、過去分はMT(Magnetic Tape)等に退避することになる。会計情報は税法上7年間の保存義務があるが、ほとんどの企業は1~2年分の情報しかオンラインでアクセスすることができず、これ以前の情報はMTその他オフラインで保存することになる。従って、国税審査官は、オンラインのシステム上にない情報についてはバッチでオフラインのものから必要なデータを出力してもらい、これをマイクロソフト社のACCESSなどのデータベース管理ソフトにインポートして監査を行っている。 However, as the amount of information to be stored increases, the information storage resource is put under pressure, and the past information is saved in an MT (Magnetic Tape) or the like. Accounting information is obligated to be stored for seven years under tax law, but most companies can only access information for one to two years online, and information prior to this is stored offline, such as MT. Therefore, the national tax examiners have to output the necessary data in batches from the offline system for information that is not available on the online system, import this into database management software such as Microsoft's ACCESS, and conduct an audit. there is

又、会計情報などの重要な情報は、情報の改ざんや流出の対策を十分に講じる必要があり、長期保存で大量保存の情報であれば被害が膨大になるおそれもあり、なおさら徹底した対策を講じる必要がある。従って、高速アクセスや高速検索を可能としながらも、同時に、暗号化によるデータ改ざん防止とセキュリティの確保が十分になされる必要がある。 In addition, it is necessary to take sufficient measures to prevent falsification or leakage of important information such as accounting information. need to be taught. Therefore, while enabling high-speed access and high-speed search, it is necessary to sufficiently ensure security and prevent data falsification by means of encryption.

ここで、特許文献1では、バックアップ・プロセスの間でもユーザがシステムに無制限にアクセスすることができ、しかも再構成を必要としないスナップショット・バックアップ・イメージを、素早くかつ一貫的なバックアップとしてMT上に作成できるようにするという技術が開示されている。 Here, in Patent Document 1, users can access the system without restriction even during the backup process, and a snapshot backup image that does not require reconfiguration is created on MT as a quick and consistent backup. A technique is disclosed that enables the creation of

又、特許文献2では、ディスク使用効率の良い差分情報を使用したスナップショット管理手法でありながら、書き込み性能の劣化が無く、運用停止時間および運用再開時間を最小限に押さえる復元機能を持つスナップショット機能を有するスナップショット管理システムについて開示されている。 In addition, Patent Document 2 discloses a snapshot management method that uses differential information with high disk usage efficiency, does not degrade write performance, and has a restoration function that minimizes operation stop time and operation restart time. A functional snapshot management system is disclosed.

しかしながら、特許文献1及び特許文献2については、前述のような会計情報の特性について配慮されておらず、重要な大量情報の長期保存と、その高速アクセスや高速検索を可能としながらも、同時に、暗号化によるデータ改ざん防止とセキュリティの確保を十分に図る点については開示されていない。 However, Patent Documents 1 and 2 do not consider the above-mentioned characteristics of accounting information. It does not disclose how to prevent data falsification and ensure security by encryption.

このような問題点を解決するものとして、出願人は特許文献3を提案している。これにより、効率よくデータ圧縮することでリソースの削減を図りながら、取引履歴等の情報の大量保存及び長期保存を実現すると共に、高速アクセスや高速検索を可能とし、更には、暗号化によるデータ改ざん防止とセキュリティの確保を可能とすることができる。 The applicant has proposed Patent Document 3 as a solution to such problems. As a result, while reducing resources by efficiently compressing data, it is possible to store a large amount of information such as transaction history and store it for a long time, as well as enable high-speed access and high-speed search. Prevention and ensuring security can be enabled.

特許文献3の技術によって図1に示すような基本的な構成のデータが得られる。図において60は各取引データ、62N、62N+1、62N+2・・・は所定時間単位、例えば日単位又は月単位のスナップショット(図では日単位)である。 Data of a basic configuration as shown in FIG. 1 is obtained by the technique of Patent Document 3. FIG. In the figure, 60 is each transaction data, 62N, 62N+1, 62N+2, .

特表2001-520779号公報Japanese Patent Publication No. 2001-520779 特開2010-79331号公報JP 2010-79331 A 特許第5844554号公報Japanese Patent No. 5844554

しかしながら、データの公的存在証明を確保したり、データの削除を検知して完全性の証明を確保することができなかった。即ち、特許文献3で提案した技術では、各スナップショットがブロック単位で圧縮・暗号化されていて、データ変更のロジックが無いものの、データの公的存在証明が無かった。又、例えばN日のスナップショット62Nと、N+1日のスナップショット62N+1間のチェーン化はされておらず、削除されていないことが証明できなかった。 However, it has not been possible to secure proof of public existence of data or to detect deletion of data to ensure proof of integrity. That is, in the technique proposed in Patent Document 3, each snapshot is compressed and encrypted in units of blocks, and although there is no data change logic, there is no public proof of data existence. Also, for example, the snapshot 62N on day N and the snapshot 62N+1 on day N+1 are not chained and could not be proven not to be deleted.

本発明は、前記従来の問題点を解消するべく成されたもので、XAdESファイルを元にデータの公的存在証明を確保すると共に、一連のデータに欠落がない完全性の証明を確保することを課題とする。 The present invention was made in order to solve the above-mentioned conventional problems. It is to secure public existence proof of data based on the XAdES file and to secure completeness proof without omission in a series of data. is the subject.

本発明は、時系列的に発生する時間単位のデータが順次格納されている管理対象のデータベースの情報を定期的にスナップショット化して保存するデータ管理保存方法において、今回の時間単位のデータ、及び、該今回の時間単位より前の時間単位のデータをスナップショット化し、該連続する複数の時間単位のデータのスナップショットのハッシュ値を含むManifestファイルを作成し、該Manifestファイルをタイムスタンプサーバに送付して、該タイムスタンプサーバにより電子署名及びタイムスタンプが付加された所定時間単位のXAdESファイルを得ることにより前記課題を解決するものである。 The present invention provides a data management and storage method for periodically storing information in a managed database in which hourly data that occurs in time series is stored in a snapshot, wherein the hourly data, Then, the time unit data before the current time unit is snapshotted, a manifest file containing hash values of the snapshots of the continuous multiple time unit data is created, and the manifest file is sent to the time stamp server. The problem is solved by sending an XAdES file of a predetermined time unit to which an electronic signature and a time stamp are added by the time stamp server.

ここで、前記当該時間単位より前の時間単位のデータのハッシュ値を当該時間単位のデータと共にスナップショット化し、該スナップショットをタイムスタンプサーバに送付して、タイムスタンプが付加されたスナップショットを得ることができる。 Here, the hash value of the time unit data before the time unit is snapshotted together with the time unit data, and the snapshot is sent to the time stamp server to obtain the time stamped snapshot. be able to.

本発明は、又、時系列的に発生する時間単位のデータが順次格納されている管理対象のデータベースの情報を定期的にスナップショット化して保存するデータ管理保存装置において、今回の時間単位のデータ、及び、該今回の時間単位より前の時間単位のデータをスナップショット化する手段と、該連続する複数の時間単位のデータのスナップショットのハッシュ値を含むManifestファイルを作成する手段と、該Manifestファイルをタイムスタンプサーバに送付する手段と、を備え、該タイムスタンプサーバにより電子署名及びタイムスタンプが付加された所定時間単位のXAdESファイルが得られることを特徴とするデータ管理保存装置により、同様に前記課題を解決するものである。 The present invention also provides a data management storage device that periodically saves information in a managed database in which hourly data generated in chronological order is stored as snapshots. means for creating a snapshot of data and data in time units prior to the current time unit; means for creating a Manifest file containing hash values of the snapshots of the consecutive multiple time units of data; and means for sending the Manifest file to a time stamp server, and the time stamp server obtains an XAdES file of a predetermined time unit to which an electronic signature and time stamp are added. To solve the above problems.

ここで、前記当該時間単位より前の時間単位のデータのハッシュ値を当該時間単位のデータと共にスナップショット化する手段と、該スナップショットをタイムスタンプサーバに送付する手段と、を備え、タイムスタンプが付加されたスナップショットを得ることができる。 Here, means for snapshotting a hash value of data in time units before the time unit together with the data in time units, and means for sending the snapshot to a time stamp server, wherein the time stamp is You can get an attached snapshot.

本発明は、又、コンピュータに、前記データ管理保存方法を実行させるためのコンピュータ・プログラムにより、同様に前記課題を解決するものである。 The present invention also solves the above problems by a computer program for causing a computer to execute the above data management and storage method.

本発明は、又、コンピュータを、前記データ管理保存装置として機能させるためのコンピュータ・プログラムにより、同様に前記課題を解決するものである。 The present invention also solves the above problems by a computer program for causing a computer to function as the data management storage device.

本発明によれば、タイムスタンプを使用することで、XAdESファイルを元にデータの公的存在証明を確保することができる。更に、チェーン化することで、一連のデータに欠落がない完全性の証明を確保することができる。 According to the present invention, the use of time stamps ensures public proof of existence of data from the XAdES file . Furthermore, by chaining, it is possible to secure proof of completeness without omission in a series of data.

出願人が特許文献3で提案したデータ管理保存方法の問題点を説明するための図A diagram for explaining the problem of the data management and storage method proposed by the applicant in Patent Document 3. 本発明が適用される実施形態のデータ管理保存方法が導入された企業基幹システムの全体的な構成を示すブロック図1 is a block diagram showing the overall configuration of an enterprise backbone system into which a data management and storage method of an embodiment to which the present invention is applied is introduced; FIG. 前記企業基幹システムの全体的なハードウェアの構成を示すブロック図Block diagram showing the overall hardware configuration of the enterprise backbone system 前記企業基幹システムで用いられるコンピュータ装置のハードウェア構成を示すブロック図A block diagram showing a hardware configuration of a computer device used in the enterprise backbone system. 前記実施形態における基幹業務を示すフローチャートFlowchart showing core business in the embodiment 前記実施形態に用いられるデータ管理保存装置の構成を示すブロック図FIG. 2 is a block diagram showing the configuration of the data management storage device used in the embodiment; 前記実施形態におけるデータ管理保存業務処理を示すフローチャートFlowchart showing data management and storage work processing in the embodiment 前記実施形態におけるデータ管理保存処理を示すフローチャートFlowchart showing data management and storage processing in the embodiment 前記実施形態におけるスナップショット取得情報(CSV形式ファィル)とブロック単位生成ファイルの関係を示すデータ構成図Data structure diagram showing the relationship between the snapshot acquisition information (CSV format file) and the block unit generation file in the above embodiment. 前記実施形態におけるブロック単位生成ファイルの構成を示すデータ構成図FIG. 2 is a data configuration diagram showing the configuration of a block unit generation file in the embodiment; 前記実施形態において定期的日時に生成するブロック単位生成ファイルを示すデータ構成図Data configuration diagram showing a block unit generation file generated at regular dates and times in the embodiment. 本発明が適用され第1実施例の処理を示すフローチャートFlowchart showing processing of the first embodiment to which the present invention is applied 上記実施例が処理対象とする情報の一例を示すデータ構成図Data configuration diagram showing an example of information to be processed by the above embodiment 本発明が適用され第2実施例の処理を示すフローチャートFlowchart showing processing of the second embodiment to which the present invention is applied 上記実施例が処理対象とする情報の他の例を示すデータ構成図Data configuration diagram showing another example of information to be processed by the above embodiment 本発明の比較例を示す説明図Explanatory drawing showing a comparative example of the present invention 参考形態の基本構成を示す説明図Explanatory diagram showing the basic configuration of the reference form 同じく処理手順を示す流れ図Flow chart showing the same processing procedure 本発明の実施形態の基本構成を示す図A diagram showing the basic configuration of an embodiment of the present invention 同じく処理手順を示す流れ図Flow chart showing the same processing procedure 同じくXAdESタイムスタンプを説明する図Similarly, a diagram explaining the XAdES timestamp

以下、図面を参照して、本発明の実施の形態について詳細に説明する。なお、本発明は以下の実施形態及び実施例に記載した内容により限定されるものではない。また、以下に記載した実施形態及び実施例における構成要件には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。更に、以下に記載した実施形態及び実施例で開示した構成要素は適宜組み合わせてもよいし、適宜選択して用いてもよい。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, the present invention is not limited by the contents described in the following embodiments and examples. In addition, the configuration requirements in the embodiments and examples described below include those that can be easily assumed by those skilled in the art, those that are substantially the same, and those that fall within the so-called equivalent range. Furthermore, the constituent elements disclosed in the embodiments and examples described below may be combined as appropriate, or may be selected and used as appropriate.

図2は、本発明が適用される実施形態のデータ管理保存方法が導入された企業基幹システムの全体的な構成を示すブロック図である。 FIG. 2 is a block diagram showing the overall configuration of an enterprise backbone system into which the data management and storage method of the embodiment to which the present invention is applied is introduced.

この図2において、企業の購買部門、資材部門、販売管理部門、会計部門それぞれにおいて、購買管理サーバ装置50、在庫管理サーバ装置51、販売管理サーバ装置52、及び会計管理サーバ装置56が設けられている。これら購買管理サーバ装置50、在庫管理サーバ装置51、販売管理サーバ装置52、及び会計管理サーバ装置56は、いずれも分散系のDB(Data Base)アプリケーションシステムにより構築され、又全体としてERPシステムが適用されている。 In FIG. 2, a purchase management server device 50, an inventory management server device 51, a sales management server device 52, and an accounting management server device 56 are provided in each of the company's purchasing department, material department, sales management department, and accounting department. there is These purchase management server device 50, inventory management server device 51, sales management server device 52, and accounting management server device 56 are all constructed by a distributed DB (Data Base) application system, and an ERP system is applied as a whole. It is

購買管理サーバ装置50、在庫管理サーバ装置51、及び販売管理サーバ装置52で発生する諸費用情報は、CSV(Comma Separated Values)やXML(Extensible Markup Language)などの汎用形式、あるいは専用形式のファイル交換により、適宜会計管理サーバ装置56に集約され、統合されていわゆる仕訳帳や総勘定元帳などが作成され、これらは会計情報として活用されている。 Expense information generated in the purchase management server device 50, the inventory management server device 51, and the sales management server device 52 can be exchanged in a general-purpose format such as CSV (Comma Separated Values) or XML (Extensible Markup Language), or in a dedicated format. Accordingly, the information is appropriately aggregated in the accounting management server device 56, and a so-called journal or general ledger is created by the integration, and these are utilized as accounting information.

このような企業基幹システムにおいて、本実施形態のデータ管理保存装置10が導入されている。これら購買管理サーバ装置50、在庫管理サーバ装置51、販売管理サーバ装置52、及び会計管理サーバ装置56は、本実施形態のデータ管理保存装置10が本発明を適用した管理の対象にする装置である。以下、これら装置を管理対象DB装置と呼ぶ。これら管理対象DB装置は、時系列的に発生するデータがテーブル形式のファイル(以下元ファイルと呼ぶ)で格納されている管理対象のデータベースを備えている。 The data management/storage device 10 of this embodiment is installed in such a corporate backbone system. The purchase management server device 50, the inventory management server device 51, the sales management server device 52, and the accounting management server device 56 are devices to be managed by the data management storage device 10 of this embodiment to which the present invention is applied. . These devices are hereinafter referred to as managed DB devices. These managed DB devices have managed databases in which data generated in time series are stored in table format files (hereinafter referred to as original files).

又、データ管理保存装置10は、これら元ファイルの情報を、本発明を適用して、CSV形式やXML形式など所定ファイル形式の情報(以下スナップショット取得情報と呼ぶ)にて定期的にスナップショット取得し、保存する。これにより、後日、スナップショットした時点におけるテーブルの情報を閲覧に供することができるようになっている。なお、この図2では、一点鎖線の矢印により、このようなスナップショット取得情報を取得する処理が示される。 In addition, the data management storage device 10 applies the present invention to periodically snapshot the information of these original files as information in a predetermined file format such as CSV format or XML format (hereinafter referred to as snapshot acquisition information). Get and save. As a result, at a later date, the table information at the time when the snapshot was taken can be made available for viewing. Note that in FIG. 2, the process of acquiring such snapshot acquisition information is indicated by the dashed-dotted arrow.

ここで、上記のスナップショット取得情報は、元ファイルのそのままのファイル形式であってもよい。あるいは、元ファイルの情報をバイナリデータとして直接取得するものであってもよい。更には、元ファイルの情報の実体的内容を、CSV形式やXML形式その他の汎用形式、あるいは専用形式に一旦変換したものであってもよい。 Here, the above snapshot acquisition information may be in the same file format as the original file. Alternatively, the information of the original file may be obtained directly as binary data. Furthermore, the substantial contents of the information of the original file may be once converted into CSV format, XML format, other general-purpose format, or dedicated format.

図3は、本実施形態の企業基幹システムの全体的なハードウェアの構成を示すブロック図である。 FIG. 3 is a block diagram showing the overall hardware configuration of the enterprise backbone system of this embodiment.

前述の図2に示した本実施形態が対象とする企業基幹システムは、この図3に示されるように、購買管理サーバ装置50、在庫管理サーバ装置51、販売管理サーバ装置52、及び会計管理サーバ装置56、更にはデータ管理保存装置10が相互に、ネットワーク1により接続されている。加えて、これら装置に接続するクライアント装置5も、ネットワーク1により接続されている。該接続により、前述のような汎用形式や専用形式のファイル交換がなされる。 As shown in FIG. 3, the enterprise core system targeted by the present embodiment shown in FIG. 2 described above includes a purchase management server device 50, an inventory management server device 51, a sales management server device 52, and an accounting management server. The device 56 and also the data management and storage device 10 are interconnected by the network 1 . Additionally, a client device 5 connecting to these devices is also connected by the network 1 . Through this connection, file exchange in a general-purpose format or a dedicated format as described above is performed.

なお、ネットワーク1は、特に限定されるものではない。公衆回線あるいは専用回線を用いるものでも、インターネットやWAN(Wide Area Network)やLAN(Local Area Network)を用いるものでも、あるいはこれらを複合的に接続し構成するものであってもよい。 Note that the network 1 is not particularly limited. It may be one that uses a public line or a dedicated line, one that uses the Internet, a WAN (Wide Area Network), a LAN (Local Area Network), or one that is configured by connecting these in a complex manner.

図4は、本実施形態の各装置に用いるコンピュータ装置のハードウェアの構成を示すブロック図である。 FIG. 4 is a block diagram showing the hardware configuration of a computer device used for each device of this embodiment.

この図4においては、購買管理サーバ装置50、在庫管理サーバ装置51、販売管理サーバ装置52、及び会計管理サーバ装置56、更にはデータ管理保存装置10の各装置として利用可能な、ある種のコンピュータ装置のハードウェア構成が示される。しかしながら、各装置は、このようなものに限定されるものではない。 In FIG. 4, a kind of computer that can be used as each device of the purchase management server device 50, the inventory management server device 51, the sales management server device 52, the accounting management server device 56, and the data management storage device 10 The hardware configuration of the device is shown. However, each device is not limited to such.

図4の該コンピュータ装置は、OS(Operating System)は一例としてマイクロソフト社のWindows(登録商標)を搭載する、一般的なPC(Personal Computer)装置であってもよく、特に限定されものではない。あるいは、PC装置以外のハードウェアを用いてもよく、例えばEWS(Engineering Work Station)などの、いわゆるワークステーションなどのハードウェアを用いるようにしてもよい。なお、この図4において、ハードウェア構成は、説明の関係上一部抽象化されている。 The computer device shown in FIG. 4 may be a general PC (Personal Computer) device having Windows (registered trademark) of Microsoft Corporation installed as an OS (Operating System) as an example, and is not particularly limited. Alternatively, hardware other than a PC device may be used, for example, hardware such as a so-called work station such as an EWS (Engineering Work Station) may be used. It should be noted that in FIG. 4, the hardware configuration is partially abstracted for the sake of explanation.

この図4において、コンピュータ装置は、CPU(Central Processing Unit)310と、RAM(Random Access Memory)311と、ROM(Read Only Memory)312と、LAN-I/F(Inter Face)313と、MODEM(modulator-demodulator)314と、種々のI/F320~322とを有している。これらは、バス301によって相互接続されている。 4, the computer device includes a CPU (Central Processing Unit) 310, a RAM (Random Access Memory) 311, a ROM (Read Only Memory) 312, a LAN-I/F (Interface) 313, and a MODEM ( modulator-demodulator) 314 and various I/Fs 320-322. These are interconnected by bus 301 .

なお、LAN-I/F313は、ネットワーク1に対して接続するために用いられる。 Note that the LAN-I/F 313 is used for connecting to the network 1 .

又、バス301に対して、I/F320を介して、画面表示装置330が接続されている。又、バス303によって相互接続されている、キーボード331と、マウス332と、プリンタ装置333とは、バス301に対して、I/F321を介して接続されている。 A screen display device 330 is also connected to the bus 301 via an I/F 320 . A keyboard 331 , a mouse 332 , and a printer device 333 interconnected by the bus 303 are connected to the bus 301 via an I/F 321 .

更に、バス301に対して、I/F322を介して、HDD(Hard Disk Drive)装置340と、CD(Compact Disc)ドライブ装置341とが接続されている。これらはバス302によって相互接続されている。 Furthermore, an HDD (Hard Disk Drive) device 340 and a CD (Compact Disc) drive device 341 are connected to the bus 301 via an I/F 322 . These are interconnected by bus 302 .

以上のようなハードウェア構成において、記憶手段や記憶装置は、RAM311、ROM312、HDD装置340、CDドライブ装置341などである。このような記憶手段や記憶装置において、CPU310で実行される様々なプログラムや、本実施形態においてアクセスされるデータベースや諸ファイルやデータが保存され、電子的にアクセスができるようになっている。例えば、OSや、データベースやJAVA(登録商標)やJSP(Java(登録商標) Server Page)などのソフトウェア資源を利用する環境を提供するためのプログラム、本実施形態に係るアプリケーション・プログラム、又ウェブ・ブラウザ・プログラムは、HDD装置340に格納されていて、実行時には、RAM311に読み出されてCPU310によって実行される。なお、CPU310で実行されるアプリケーション・プログラムには、ネットワーク1経由で取得される、JAVA(登録商標)のアプレットや、データ管理保存装置10におけるASP(Active Server Pages)の機能によって提供されるものも含まれる。 In the above hardware configuration, storage means and storage devices are RAM 311, ROM 312, HDD device 340, CD drive device 341, and the like. Various programs executed by the CPU 310, databases, various files, and data accessed in this embodiment are stored in such storage means and storage devices, and can be accessed electronically. For example, an OS, a program for providing an environment that uses software resources such as a database, JAVA (registered trademark), and JSP (Java (registered trademark) Server Page), an application program according to the present embodiment, and a web browser. The browser program is stored in HDD device 340 and is read into RAM 311 and executed by CPU 310 when executed. The application programs executed by the CPU 310 include JAVA (registered trademark) applets obtained via the network 1 and those provided by the ASP (Active Server Pages) function of the data management storage device 10. included.

又、OSやアプリケーション・プログラムその他の実行に際して、オペレータは、画面表示装置330に表示出力される情報を参照しつつ、キーボード331によって文字入力や諸操作を行ったり、マウス332によって座標入力や諸操作の入力を行ったりする。例えば、マウス332によって、一覧表示される電子文書の選択をしたり、閲覧中の電子文書において、検索などの範囲指定を行ったり、その他、クリック操作や、いわゆるドラッグ・アンド・ドロップ操作により様々な操作を行ったりする。又、適宜、プリンタ装置333からは必要な情報を印字出力したりすることができる。言うまでもなく、これら諸出力や入力は、CPU310で実行されるプログラムによって、電子的な処理によって行われるものである。 When executing the OS, application programs, etc., the operator refers to the information displayed on the screen display device 330 and performs character input and various operations using the keyboard 331 and coordinate input and various operations using the mouse 332 . input. For example, the mouse 332 can be used to select an electronic document displayed in a list, specify a range such as a search in an electronic document being browsed, and perform various operations such as a click operation or a so-called drag-and-drop operation. perform operations. In addition, necessary information can be printed out from the printer device 333 as appropriate. Needless to say, these various outputs and inputs are electronically processed by a program executed by the CPU 310 .

なお、CDドライブ装置341は、本発明を適用して実施する際の、アプリケーション・プログラムのインストールや、その他のオフラインでの情報交換に用いられる。 The CD drive device 341 is used for installation of application programs and other off-line information exchange when the present invention is applied and implemented.

図5は、本実施形態における基幹業務を示すフローチャートである。 FIG. 5 is a flow chart showing core business in this embodiment.

このフローチャートにおいて、ステップS1000は、購買部門、資材部門、販売管理部門、会計部門その他における、購買管理サーバ装置50、在庫管理サーバ装置51、販売管理サーバ装置52、及び会計管理サーバ装置56の、業務別のシステム運用を示す。これら装置は、分散系のDBを構成しているが、必要に応じネットワーク1経由で相互に情報交換することができる。 In this flow chart, step S1000 is the operation of the purchase management server device 50, the inventory management server device 51, the sales management server device 52, and the accounting management server device 56 in the purchasing department, materials department, sales management department, accounting department, etc. Another system operation is shown. These devices constitute a distributed DB, and can exchange information with each other via the network 1 as necessary.

次に、ステップS1020は、本実施形態の企業基幹システムにおいて、これら購買管理サーバ装置50、在庫管理サーバ装置51、販売管理サーバ装置52、及び会計管理サーバ装置56を連携させた、統合的なシステム運用を示す。特に、本企業基幹システムでは、購買管理サーバ装置50、在庫管理サーバ装置51、及び販売管理サーバ装置52で発生する諸費用情報を適宜会計管理サーバ装置56に集約し、該会計管理サーバ装置56において仕訳帳や総勘定元帳などを作成し、会計情報として活用している。 Next, step S1020 is an integrated system in which the purchasing management server device 50, the inventory management server device 51, the sales management server device 52, and the accounting management server device 56 are linked in the enterprise core system of this embodiment. Show operations. In particular, in this enterprise core system, miscellaneous expense information generated by the purchase management server device 50, the inventory management server device 51, and the sales management server device 52 is appropriately aggregated in the accounting management server device 56, and in the accounting management server device 56 We create journals and general ledgers and use them as accounting information.

更に、ステップS1040では、本発明を適用してスナップショットによるデータ管理保存業務処理を行う。これにより、税務監査その他の長期保存情報の閲覧を行うことができる。 Furthermore, in step S1040, the present invention is applied to perform data management and storage work processing using snapshots. This enables viewing of tax audits and other long-term storage information.

ここで、これらステップS1000、S1020及びS1040のそれぞれのシステム運用は、概念としてこの順に成立するものであるが、実務として常に並行運用されている。この図5は、あくまでこのようなシステム運用の概念を示すものである。 Here, the system operations of steps S1000, S1020 and S1040 are conceptually established in this order, but in practice they are always operated in parallel. FIG. 5 merely shows the concept of such system operation.

図6は、本実施形態に用いられるデータ管理保存装置の構成を示すブロック図である。 FIG. 6 is a block diagram showing the configuration of the data management storage device used in this embodiment.

この図6では、前述の図2や図3に示されたデータ管理保存装置10の構成が示される。この図6に示されるように、該データ管理保存装置10は、スナップショット処理部22と、ブロック化処理部24と、ブロック別圧縮・暗号化処理部26と、インデックスデータテーブル作成処理部28と、データ管理保存処理部30と、ブロック別復号化処理部32と、閲覧処理部34と、ブロック検索処理部36とを備える。更に、該データ管理保存装置10は、上記のデータ管理保存処理部30により保存される情報を格納する、データ記憶装置40を備える。 FIG. 6 shows the configuration of the data management/storage device 10 shown in FIGS. 2 and 3 above. As shown in FIG. 6, the data management storage device 10 includes a snapshot processing unit 22, a blocking processing unit 24, a block compression/encryption processing unit 26, and an index data table creation processing unit 28. , a data management and storage processing unit 30 , a block-by-block decoding processing unit 32 , a browsing processing unit 34 , and a block search processing unit 36 . Further, the data management/storage device 10 includes a data storage device 40 that stores the information saved by the data management/storage processor 30 described above.

まず、スナップショット処理部22は、管理対象DB装置(管理対象サーバ装置)12の各装置それぞれに格納されている元ファイルを対象とし、前述のようにスナップショット取得情報を取得する。このスナップショット取得は、手動で、あるいは自動で定期的に行われ、その時点における元ファィルの情報をスナップショット取得情報として取得することができる。 First, the snapshot processing unit 22 targets the original files stored in each device of the managed DB device (managed server device) 12 and acquires the snapshot acquisition information as described above. This snapshot acquisition is performed manually or automatically periodically, and the information of the original file at that time can be acquired as the snapshot acquisition information.

ブロック化処理部24は、このように取得したスナップショット取得情報を、所定のレコード数毎のブロックに編成したファイル(以下ブロック単位生成ファイルと呼ぶ)を生成する。各ブロックが有するレコード数は、後日閲覧する際の、閲覧単位に含まれると予測されるレコード数程度以上とされている。このため、該閲覧は、通常1つのブロックに対するアクセスで対応することができ、処理対象のブロック数を抑えることで、該閲覧を能率よく行うことができる。 The blocking processing unit 24 generates a file (hereinafter referred to as a block unit generation file) in which the acquired snapshot acquisition information is organized into blocks for each predetermined number of records. The number of records included in each block is approximately equal to or greater than the number of records that are expected to be included in the browsing unit when browsing later. For this reason, the browsing can usually be handled by accessing one block, and by suppressing the number of blocks to be processed, the browsing can be efficiently performed.

次に、ブロック別圧縮・暗号化処理部26は、このように編成されたブロック単位生成ファイルを、該編成のブロック単位で圧縮・暗号化する。又、インデックスデータテーブル作成処理部28は、このようなブロック単位生成ファイル毎で、該ブロック単位生成ファイルに含まれるレコードを特定データでソートしたレコード順列の情報が少なくとも保存されるインデックスデータテーブルを作成する。 Next, the block-by-block compression/encryption processing unit 26 compresses/encrypts the block-based generation file organized in this manner in units of blocks of the organization. Also, the index data table creation processing unit 28 creates an index data table in which at least record sequence information obtained by sorting the records included in the block unit generation file by specific data is stored for each block unit generation file. do.

データ管理保存処理部30は、ブロック単位で圧縮・暗号化されたブロック単位生成ファイル、及び上記のインデックスデータテーブルをデータ記憶装置40に格納する処理を行う。又、該データ管理保存処理部30は、このように格納されている、所望のブロック単位生成ファイルを読み出す処理を行う。該データ記憶装置40には、HDD装置や、MT装置などが用いられている。 The data management/storage processing unit 30 stores the block unit generated file compressed and encrypted in block units and the above index data table in the data storage device 40 . Further, the data management/storage processing section 30 performs a process of reading out a desired block-by-block generation file stored in this way. An HDD device, an MT device, or the like is used for the data storage device 40 .

次に、ブロック別復号化処理部32は、ブロック単位生成ファイルを閲覧し、元ファイルを閲覧する際に、該ブロック単位生成ファイルを編成しているブロック単位で、該ブロック単位生成ファイルの解凍・復号化を行う。 Next, the block-by-block decoding processing unit 32 browses the block-unit generated file, and when browsing the original file, decompresses and decompresses the block-unit generated file in units of blocks that organize the block-unit generated file. Decrypt.

ブロック検索処理部36は、前記インデックスデータテーブルを用いて、前記データ管理保存データベースに格納のテーブルのレコードを検索する際、まず対象レコードがブロック単位生成ファイルにおいてどのブロックに格納されているか予測し、予測されたブロックの圧縮・暗号化の伸張・復号を行って該ブロックを検索する。これにより、検索対象のテーブルを逐次部分的に伸張・復号を行いながら、検索結果を取得する。従って、圧縮・暗号化の伸張・復号処理は、必要最小限のブロックに限定して行うことが可能であり、検索及び閲覧時の処理速度の向上を図ることができる。 When using the index data table to search for a record in the table stored in the data management and storage database, the block search processing unit 36 first predicts which block in the block unit generation file the target record is stored in, The predicted block is compressed, decompressed after encryption, and decoded to search for the block. As a result, the retrieval result is obtained while partially decompressing and decoding the table to be retrieved. Therefore, the compression/encryption decompression/decryption processing can be limited to the minimum necessary blocks, and the processing speed at the time of search and browsing can be improved.

続いて、閲覧処理部34は、クライアント装置5からの利用者の利用要求を受け付ける。又、該閲覧処理部34は、該検索結果を利用者の閲覧に供する。 Subsequently, the browsing processing unit 34 receives a usage request from the user from the client device 5 . Also, the browsing processing unit 34 provides the search result for browsing by the user.

ここで、閲覧対象の情報の指示や、検索の指示は、利用者からクライアント装置5により閲覧処理部34に対して入力される。該閲覧処理部34は、この入力内容をブロック検索処理部36に伝達する。該ブロック検索処理部36はブロック別復号化処理部32に対して、この入力内容と、データ記憶装置40に保存されている該当のインデックスデータテーブルとに基づいて、圧縮・暗号化の伸張・復号処理を行う、ブロック単位生成ファイル、及び該ブロック単位生成ファイルにおけるブロックを指示する。 Here, an instruction for browsing target information and a search instruction are input from the user to the browsing processing unit 34 via the client device 5 . The browse processing unit 34 transmits this input content to the block search processing unit 36 . The block search processing unit 36 instructs the block-by-block decoding processing unit 32 to decompress/decode the compression/encryption based on the input content and the corresponding index data table stored in the data storage device 40. A block-based generated file and a block in the block-based generated file to be processed are indicated.

すると、該ブロック別復号化処理部32は、指示されたブロック単位生成ファイルのブロックを、データ管理保存処理部30によってデータ記憶装置40から読み出し、且つ伸張・復号処理を行って閲覧処理部34に出力する。この後、該閲覧処理部34は、伸張・復号処理されたブロック単位生成ファイルに基づいて、クライアント装置5への閲覧を行う。 Then, the block-by-block decryption processing unit 32 reads the blocks of the instructed block unit generation file from the data storage device 40 by the data management and storage processing unit 30, decompresses and decodes the blocks, and sends them to the viewing processing unit 34. Output. Thereafter, the browsing processing unit 34 browses the client device 5 based on the decompressed/decrypted block unit generated file.

図7は、本実施形態におけるデータ管理保存業務処理を示すフローチャートである。 FIG. 7 is a flow chart showing data management and storage work processing in this embodiment.

このフローチャートは、前述の図5のステップS1040におけるデータ管理保存業務処理を示すものである。 This flow chart shows the data management and storage task processing in step S1040 of FIG. 5 described above.

図7において、まず、ステップS1100では、このデータ管理保存業務処理に関する諸設定を行う。このデータ管理保存業務処理は、本発明を適用したスナップショット取得を手動でも、又定期的日時で自動的にも起動することができる。このステップS1100では、このような手動あるいは自動の設定や、自動の場合の定期的日時の設定など、各種の設定を行う。 In FIG. 7, first, in step S1100, various settings related to this data management and storage task processing are made. This data management and storage task processing can start taking a snapshot to which the present invention is applied either manually or automatically at a regular date and time. In step S1100, various settings such as manual or automatic setting and setting of regular date and time in the case of automatic setting are performed.

次に、ステップS1120では、本発明を適用したスナップショット取得や情報保存その他を行う、データ管理保存処理を行う。 Next, in step S1120, data management and storage processing is performed to acquire snapshots, store information, and so on to which the present invention is applied.

管理対象DB装置12の各装置それぞれでは、様々な情報が時系列的に発生し、このような情報は、テーブル形式のファイル(元ファイル)で格納されている。このステップS1120において、データ管理保存装置10は、これら元ファイルの情報を、所定形式のスナップショット取得情報として定期的にスナップショット取得し、後述するように本発明を適用してブロック化されたファィル(ブロック単位生成ファイル)により保存する。本実施形態は、上位システムとなる管理対象DB装置12それぞれの、業務上の静止点において、スナップショットを行う。 In each device of the managed DB device 12, various information is generated in time series, and such information is stored in a table format file (original file). In this step S1120, the data management storage device 10 periodically acquires a snapshot of the information of these original files as snapshot acquisition information in a predetermined format, and converts the file into blocks by applying the present invention as will be described later. Save by (block unit generated file). In this embodiment, a snapshot is taken at a business stationary point of each managed DB device 12, which is a host system.

なお、このブロック単位生成ファイルは、ブロック単位で圧縮・暗号化されている。このため、該ブロック単位生成ファイルは、大量保存及び長期保存が容易になっている。更には、高速アクセスや高速検索を可能としながら、暗号化によるデータ改ざん防止とセキュリティの確保を可能としている。 It should be noted that this block unit generation file is compressed and encrypted in block units. Therefore, the block unit generation file can be easily stored in large quantities and for a long period of time. Furthermore, while enabling high-speed access and high-speed search, it is possible to prevent data falsification and ensure security by means of encryption.

ここで、OSの特権による管理によっても、データ改ざん防止とセキュリティの確保がある程度可能である。しかしながら、特権がある利用者であれば改ざんをすることが可能であるという限界がある。なお、本実施形態では、圧縮・暗号化に加えて、OSの特権による管理によるデータ改ざん防止とセキュリティの確保を行っている。 Here, it is possible to some extent to prevent data tampering and to ensure security by management based on the privileges of the OS. However, there is a limitation that a privileged user can tamper with it. In this embodiment, in addition to compression and encryption, data tampering prevention and security are ensured by management based on OS privileges.

なお、類似情報の出現の頻度が高くなると、圧縮処理における圧縮率が向上する。本実施形態のブロック単位生成ファイルは、ブロック単位で類似情報の出現の可能性が高くなる。従って、本実施形態では圧縮率が向上される可能性が高くなっている。例えば、レコード単位での圧縮・暗号化に比較して、圧縮率を向上することができる。 It should be noted that as the frequency of appearance of similar information increases, the compression rate in compression processing improves. In the block-based generated file of this embodiment, the possibility of appearance of similar information increases in block units. Therefore, in this embodiment, there is a high possibility that the compression ratio will be improved. For example, the compression ratio can be improved compared to compression/encryption in units of records.

図7において、続いてステップS1140では、上述のようにステップS1120で保存された情報を、スナップショットした時点における該当の元ファイルの情報の提供として、後日、閲覧に供することができる。例えば、税務監査の際、画面表示、印字出力、更にはCSV形式やXML形式などの所定ファイル形式に変換したファイル出力として、税務官の閲覧に供せられる。この閲覧の際には、必要な情報の検索、抽出する機能が備えられている。 In FIG. 7, subsequently in step S1140, the information saved in step S1120 as described above can be provided for viewing at a later date as information of the corresponding original file at the time the snapshot was taken. For example, at the time of a tax audit, the information is displayed on the screen, printed out, or output as a file output converted into a predetermined file format such as CSV format or XML format for viewing by tax officials. In this browsing, a function of searching and extracting necessary information is provided.

図8は、本実施形態におけるデータ管理保存処理を示すフローチャートである。 FIG. 8 is a flowchart showing data management and saving processing in this embodiment.

このフローチャートは、前述の図7のフローチャートにおけるステップS1120のデータ管理保存処理の内容を示したものである。 This flowchart shows the contents of the data management and saving process of step S1120 in the flowchart of FIG. 7 described above.

このフローチャートにおいて、まずステップS1300では、スナップショット処理部22において、管理対象DB装置12の各装置それぞれの元ファィルの情報を、スナップショット取得情報として取得する。 In this flowchart, first, in step S1300, the snapshot processing unit 22 acquires the information of the original file of each device of the managed DB device 12 as snapshot acquisition information.

ステップS1320では、ブロック化処理部24において、スナップショット取得情報に対して、所定のレコード数のブロックで編成するブロック化処理を行う。 In step S1320, the blocking processing unit 24 performs blocking processing for organizing the snapshot acquisition information into blocks of a predetermined number of records.

ステップS1340では、ブロック別圧縮・暗号化処理部26において、このようにブロックで編成するようにした、スナップショット取得したテーブルデータを該ブロック単位で圧縮・暗号化する圧縮・暗号化処理を行う。 In step S1340, the block-by-block compression/encryption processing unit 26 performs compression/encryption processing for compressing/encrypting the snapshot-obtained table data organized in blocks in this way in block units.

更に、ステップS1360では、インデックスデータテーブル作成処理部28において、スナップショットの際に、テーブル単位で、該テーブルに含まれるレコードを特定データ項目でソートしたレコード順列の情報が少なくとも保存されるインデックスデータテーブルを作成するインデックスデータテーブル作成処理を行う。 Furthermore, in step S1360, the index data table creation processing unit 28 saves at least record sequence information obtained by sorting the records included in the table by a specific data item for each table at the time of the snapshot. Create index data table creation process.

ステップS1380では、上述のステップS1340で圧縮・暗号化した情報、及び上述のステップS1360で作成したインデックスデータテーブルを、データ管理保存処理部30において、データ記憶装置40に格納するデータ管理保存処理を行う。 In step S1380, data management storage processing is performed to store the information compressed and encrypted in step S1340 described above and the index data table created in step S1360 described above in data storage device 40 in data management storage processing section 30. .

図9は、本実施形態におけるスナップショット取得情報(CSV形式ファイル)とブロック単位生成ファイルの関係を示すデータ構成図である。図10は、該ブロック単位生成ファイルの構成を示すデータ構成図である。 FIG. 9 is a data configuration diagram showing the relationship between the snapshot acquisition information (CSV format file) and the block unit generation file in this embodiment. FIG. 10 is a data configuration diagram showing the configuration of the block unit generation file.

本実施形態のスナップショット処理部22は、前述の管理対象DB装置12の各装置それぞれにおいてテーブル形式で格納されている、時系列的に発生するデータの元ファイルを、スナップショット取得情報として取得する。該スナップショット取得情報のファイル形式は、特に限定されるものではないが、この図9に示すように、CSV形式のファイルに変換されたものであってもよい。 The snapshot processing unit 22 of this embodiment acquires, as snapshot acquisition information, the original file of the data generated in time series, which is stored in table format in each device of the managed DB device 12 described above. . The file format of the snapshot acquisition information is not particularly limited, but may be converted into a CSV format file as shown in FIG.

該スナップショット取得情報の情報は、本実施形態において、各ブロックがM個のレコードで構成される、複数ブロックに編成され、これによりブロック単位生成ファイルが生成される。このレコード数Mは、後日閲覧する際の、閲覧単位に含まれると予測されるレコード数程度以上とされている。このため、該閲覧は、通常1つのブロックに対するアクセスで対応することができ、処理対象のブロック数を抑えることで、該閲覧を能率よく行うことができる。 In this embodiment, the snapshot acquisition information is organized into a plurality of blocks, each block consisting of M records, thereby generating a block unit generation file. The number of records M is approximately equal to or larger than the number of records expected to be included in the browsing unit when browsing later. For this reason, the browsing can usually be handled by accessing one block, and by suppressing the number of blocks to be processed, the browsing can be efficiently performed.

又、このブロック単位生成ファイルは、図10に示されるように、先頭にファイルヘッダ、尾端にファイルフッタを備え、これらの間に、スナップショット取得情報をブロック別に編成した情報が組み込まれる。 Also, as shown in FIG. 10, this block-based generation file has a file header at the top and a file footer at the end, and information organized by block of snapshot acquisition information is incorporated between these.

ここで、CSV形式のファイルのスナップショット取得情報がK個のレコードを有するものであれば、Nは、(K/M)の整数値プラス1となる。又、図示されるように、この最終ブロックN中に、CSV形式のファイルの元の情報における最終レコードが含まれることになる。 Here, if the snapshot acquisition information of the file in CSV format has K records, N is the integer value of (K/M) plus one. Also, as shown in the figure, this final block N contains the final record in the original information of the file in CSV format.

又、図9及び図10に示されるように、各ブロックは、先頭にはブロックヘッダ、尾端にはブロックフッタを備える。これらブロックヘッダ及びブロックフッタには管理情報が格納され、これらブロックヘッダ及びブロックフッタにより、ブロック単位生成ファイルにおいて順に連続するブロックが順次連鎖されるようになっている。ブロックヘッダには、ブロック単位生成ファイルにおいて1つの前のブロックのアドレスが、ブロックフッタには、ブロック単位生成ファイルにおいて1つの後のブロックのアドレスが格納されている。 Also, as shown in FIGS. 9 and 10, each block has a block header at the head and a block footer at the tail. Management information is stored in these block headers and block footers, and by means of these block headers and block footers, consecutive blocks are chained in sequence in the block unit generated file. The block header stores the address of the previous block in the block unit generated file, and the block footer stores the address of the next block in the block unit generated file.

ここで、これら図9及び図10では、各レコードが1社員の情報となっている。各レコードは、「東京」などの社員所属事業所名、「経理」や「営業」などの社員所属部署名、「阿部誠」や「木村隆司」などの社員名、「東京都……」や「千葉県……」などの社員住所の情報を含んでいる。 Here, in these FIGS. 9 and 10, each record is information of one employee. Each record contains the name of the office to which the employee belongs, such as "Tokyo", the name of the department to which the employee belongs, such as "accounting" or "sales", the name of the employee such as "Makoto Abe" or "Takashi Kimura", It includes employee address information such as "Chiba Prefecture...".

図11は、本実施形態において定期的日時に生成するブロック単位生成ファイルを示すデータ構成図である。 FIG. 11 is a data configuration diagram showing a block unit generation file generated at regular dates and times in this embodiment.

本実施形態では、スナップショットによる情報取得は、時系列的に行われる。又、毎月の特定日時、あるいは経理上や会計上の特定の月及び日時を定期的日時として設定し、自動的に、スナップショットによる情報取得を行うことができる。 In this embodiment, acquisition of information by snapshots is performed in chronological order. In addition, it is possible to set a specific date and time of every month, or a specific month and date and time for accounting purposes, as a regular date and time, and automatically acquire information by snapshot.

この図11では、毎月の特定日時(定期的日時)において、自動的にスナップショットによる情報取得を行う例を示している。該情報取得を行うと、毎月、該取得の日時における元ファイルの、CSV形式のファイルのスナップショット取得情報が取得される。更に、このように毎月、該取得のファイルに従って本発明が適用されたブロック化がなされた、ブロック単位生成ファイルが生成される。 FIG. 11 shows an example of automatically acquiring information by snapshot at a specific date and time (regular date and time) every month. When the information is acquired, the snapshot acquisition information of the CSV format file of the original file at the date and time of the acquisition is acquired every month. Further, in this manner, a block unit generation file is generated each month according to the acquired file, which is blocked according to the present invention.

ここで、本実施形態では、あらかじめ設定した定期的日時において、過去のブロック単位生成ファイルに対して、月次単位で新たに取得されたスナップショット取得情報を合成することで、この時点での最新の圧縮・暗号化されたブロック単位生成ファイルを生成するようにしている。合成され圧縮・暗号化されたブロック単位生成ファイルは、データ管理保存処理部30による処理によってデータ記憶装置40に保存されることになる。 Here, in the present embodiment, snapshot acquisition information newly acquired on a monthly basis is combined with the past block-based generation file at a preset periodic date and time to obtain the latest snapshot acquisition information at this time. to generate compressed and encrypted block unit generation files. The combined, compressed, and encrypted block unit generated file is stored in the data storage device 40 through processing by the data management and storage processing unit 30 .

このような合成されたブロック単位生成ファイルの生成は、例えば、過去のブロック単位生成ファイルを一旦復号化してから、これに新たなスナップショット取得情報(圧縮・暗号化なしのもの)を合成し、合成されたものを圧縮・暗号化することで行うようにしてもよい。あるいは、新たなスナップショット取得情報をまず圧縮・暗号化してから、これに対して、圧縮・暗号化されている過去のブロック単位生成ファイルを復号化せず、そのまま合成し行うようにしてもよい。 To generate such a combined block unit generated file, for example, after once decrypting the past block unit generated file, new snapshot acquisition information (without compression/encryption) is combined with this, It may be performed by compressing and encrypting the synthesized data. Alternatively, after first compressing and encrypting the new snapshot acquisition information, the compressed and encrypted past block unit generation file may be synthesized as it is without being decrypted. .

なお、このような合成は行わず、あらかじめ設定した定期的日時において、その都度新たに、圧縮・暗号化されたブロック単位生成ファイルを生成するようにしてもよい。しかしながら、上述のような合成では、圧縮・暗号化の処理量を抑制することができ、処理速度を向上することができる。 It should be noted that such synthesis may not be performed, and a new compressed/encrypted block unit generation file may be generated each time at a preset periodic date and time. However, in the synthesis as described above, the processing amount of compression/encryption can be suppressed, and the processing speed can be improved.

なお、以上に説明したように、前述の図6に示されるデータ管理保存装置10における各処理部及びデータ記憶装置40は、図2や図3におけるデータ管理保存装置10において構成している。しかしながら、本実施形態は、このようなものに限定されるものではない。例えば、図2や図3の会計管理サーバ装置56などにおいて、複合的にデータ管理保存装置10を構成し、該会計管理サーバ装置56などにおいて図6に示されるデータ管理保存装置10における各処理部及びデータ記憶装置40を構成するようにしてもよい。会計管理サーバ装置56において複合的にデータ管理保存装置10を構成する場合、データ記憶装置40は、会計管理サーバ装置56が備えるデータベース装置や記憶装置に設けるようにしてもよい。 As described above, the processing units and the data storage device 40 in the data management and storage device 10 shown in FIG. 6 are configured in the data management and storage device 10 in FIGS. However, this embodiment is not limited to such. For example, the accounting management server device 56 shown in FIGS. and the data storage device 40 may be configured. When the data management storage device 10 is configured in a complex manner in the accounting management server device 56 , the data storage device 40 may be provided in the database device or storage device provided in the accounting management server device 56 .

図12は、本発明が適用され第1実施例の処理を示すフローチャートである。 FIG. 12 is a flow chart showing processing of the first embodiment to which the present invention is applied .

本実施例は、以上に説明した実施形態において、管理対象DB装置12を、経理情報を少なくとも保存しているデータベースである会計管理サーバ装置56としている。又、前述の定期的日時を、経理業務上、情報が確定する日次及び月次の日時としている。 In the present embodiment, the managed DB device 12 in the embodiment described above is the accounting management server device 56, which is a database storing at least accounting information. In addition, the above-mentioned regular dates and times are daily and monthly dates and times when information is fixed for accounting purposes.

このフローチャートは、前述の図5のフローチャート全体に対応するものである。又、この図5のフローチャートのステップS1040である「データ管理保存業務処理」は、前述の図7のフローチャート全体に示されるとおりである。従って、本実施例の図12のフローチャートは、この図5のステップS1040に図7のフローチャート全体を盛り込んだものである。 This flow chart corresponds to the entire flow chart of FIG. 5 described above. Also, the "data management and storage task processing", which is step S1040 in the flowchart of FIG. 5, is as shown in the entire flowchart of FIG. Therefore, the flowchart of FIG. 12 of this embodiment incorporates the entire flowchart of FIG. 7 into step S1040 of FIG.

更に、この図12に示されるように、ステップS1120の「データ管理保存処理」は、本実施例では、ステップS2100の「日次スナップショット処理」、及びステップS2120の「月次情報合成処理」によって構成されている。又、本実施例において以下に述べる第1の定期的日時及び第2の定期的日時の設定は、前述したステップS1100における業務設定処理において行うことができる。なお、第1の定期的日時は日次、第2の定期的日時は月次としてもよいが、これらに限定されるものではない。例えば、第2の定期的日時を、第1の定期的日時より長期周期となる、決算時期の四半期次や年次などとしてもよい。 Furthermore, as shown in FIG. 12, the "data management and saving process" in step S1120 is performed by the "daily snapshot process" in step S2100 and the "monthly information synthesizing process" in step S2120. It is configured. Also, the setting of the first periodic date and time and the second periodic date and time, which will be described below in this embodiment, can be performed in the task setting process in step S1100 described above. Note that the first regular date and time may be daily, and the second regular date and time may be monthly, but they are not limited to these. For example, the second periodic date and time may be a quarterly or yearly closing cycle, which is longer than the first periodic date and time.

上記のステップS2100の「日次スナップショット処理」では、日次(第1の定期的日時)で、該データベースの情報のスナップショット取得、該取得の情報に対する前述したブロック分けの編成によるブロック単位生成ファイルの生成、及び、該ブロック単位生成ファイルの圧縮・暗号化を行って、データ記憶装置40(データ管理保存データベース)に格納する。 In the "daily snapshot processing" of step S2100, a snapshot of the information of the database is acquired daily (first periodic date and time), and the acquired information is generated in units of blocks by organizing the blocks as described above. A file is generated, and the block unit generated file is compressed/encrypted and stored in the data storage device 40 (data management/storage database).

なお、このステップS2100では、スナップショット取得から少なくともブロック分け編成までの処理を行うものである。例えば、圧縮・暗号化は省いて、ブロック分け編成までの処理を行ったブロック単位生成ファイルをデータ記憶装置40(データ管理保存データベース)に格納するようにしてもよい。但し、圧縮・暗号化を行うことで、該データ記憶装置40に必要な記憶容量の一層の低減や、セキュリティの安全性の一層の向上を図ることができる。 In this step S2100, processing from snapshot acquisition to at least block organization is performed. For example, the compression/encryption may be omitted, and the block unit generation file processed up to the block organization may be stored in the data storage device 40 (data management storage database). However, by performing compression and encryption, it is possible to further reduce the storage capacity required for the data storage device 40 and to further improve security.

又、上記のステップS2120の「月次情報合成処理」では、月次(第2の定期的日時)で、日次で格納している複数の該ブロック単位生成ファイルから、月次単位の該ブロック単位生成ファイルを合成する。 Further, in the "monthly information synthesizing process" in step S2120, the blocks are extracted from the plurality of block-based generation files stored daily on a monthly basis (second periodic date and time). Synthesize unit generation files.

本実施例のこのファイル合成は具体的に限定されるものではなく、該ファイル合成に際して行われるブロック単位生成ファイルの合成処理や、インデックスデータテーブルの作成処理について具体的に限定されるものではない。例えば、これらブロック単位生成ファイルの合成処理、及びインデックスデータテーブルの作成処理は、該ファイル合成において、いずれか一方のみ行うものであってもよい。 This file composition of the present embodiment is not specifically limited, and the composition processing of the block unit generation file and the creation processing of the index data table which are performed in the file composition are not specifically limited. For example, only one of the block unit generation file synthesis process and the index data table creation process may be performed in the file synthesis.

又、該ファイル合成の際のブロック単位生成ファイルの合成処理については、例えば、日次で得ている過去の対象期間の複数のブロック単位生成ファイルを一旦復号化してから、これらを合成し、合成されたものを圧縮・暗号化することで行うようにしてもよい。あるいは、これら対象期間の複数のブロック単位生成ファイルを復号化せず、そのまま合成し行うようにしてもよい。 In addition, regarding the synthesizing process of the block unit generated file at the time of the file synthesis, for example, once the multiple block unit generated files of the past target period obtained on a daily basis are once decoded, they are synthesized and synthesized. It may be performed by compressing and encrypting the data. Alternatively, a plurality of block unit generated files for these target periods may be synthesized without being decoded.

該ファイル合成の際のインデックスデータテーブルの作成についても、具体的に限定されるものではない。このインデックスデータテーブル作成の処理については、日次で、過去の対象期間の複数のブロック単位生成ファイルの生成時に作成されたインデックスデータテーブルを合成し、これにより、月次単位のインデックスデータテーブルを作成してもよい。あるいは、月次で、ブロック単位生成ファイルを合成する際に、同時に新たに月次単位のインデックスデータテーブルを作成してもよい。 Creation of the index data table at the time of file synthesis is not specifically limited either. For this index data table creation process, the index data tables created when multiple block unit generation files for the past target period were generated are synthesized on a daily basis, thereby creating a monthly unit index data table. You may Alternatively, when synthesizing the block unit generation file on a monthly basis, a new monthly unit index data table may be created at the same time.

ここで、図13は、本実施例が処理対象とする情報の一例を示すデータ構成図である。 Here, FIG. 13 is a data configuration diagram showing an example of information to be processed in this embodiment.

図12のステップS1000や前述の図5のステップS1000では、購買管理サーバ装置50、在庫管理サーバ装置51、及び販売管理サーバ装置52などによる、それぞれの該当業務において、様々な情報が発生している。このような業務別の情報の内、経理や会計に係わる諸費用情報は、ステップS1020において、適宜会計管理サーバ装置56に集約され、該会計管理サーバ装置56において仕訳帳や総勘定元帳などが作成される。この図13や後述する図15では、このような会計管理サーバ装置56で取得されたり、作成されたりする情報を総称して明細会計情報としている。 In step S1000 of FIG. 12 and step S1000 of FIG. 5 described above, various information is generated in each corresponding work by the purchase management server device 50, the inventory management server device 51, and the sales management server device 52. . In step S1020, the accounting management server device 56 collects, as appropriate, the accounting management server device 56, and the accounting management server device 56 prepares journals, general ledger, and the like. be done. In FIG. 13 and FIG. 15 described later, the information acquired or created by the accounting management server device 56 is collectively referred to as detailed accounting information.

図13では、明細会計情報A1~A3は「2011/5/1」に、明細会計情報B1~B3は「2011/5/30」に、明細会計情報C1~C3は「2011/5/31」に、購買管理サーバ装置50、在庫管理サーバ装置51、及び販売管理サーバ装置52などから適宜会計管理サーバ装置56において集約され、作成された情報である。 In FIG. 13, the detailed accounting information A1 to A3 are "2011/5/1", the detailed accounting information B1 to B3 are "2011/5/30", and the detailed accounting information C1 to C3 are "2011/5/31". Secondly, it is the information created by collecting the information from the purchase management server device 50, the inventory management server device 51, the sales management server device 52 and the like in the accounting management server device 56 as appropriate.

続いて、ステップS1100では、定期的日時の手動あるいは自動の設定や、自動の場合の第1の定期的日時及び第2の定期的日時の設定など、各種の設定を適宜行う。なお、本実施例では、「自動」設定であり、又、定期的日時に関しては、「日次スナップショット処理」の日時設定(日毎の時間設定(第1の定期的日時設定))や処理内容、「月次情報合成処理」の月時設定(月毎の日時設定(第2の定期的日時設定))や処理内容の設定を行う。 Subsequently, in step S1100, various settings such as manual or automatic setting of the periodic date and time, setting of the first periodic date and second periodic date and time in the case of automatic setting, and the like are appropriately performed. In the present embodiment, the setting is "automatic", and regarding the periodic date and time, the date and time setting of the "daily snapshot processing" (time setting for each day (first periodic date and time setting)) and processing content , month and time setting (monthly date and time setting (second periodical date and time setting)) and processing contents of the "monthly information synthesizing process".

次に、ステップS1120中のステップS2100の「日次スナップショット処理」では、図13の矢印D1~D3で示されるように、圧縮・暗号化された日次会計情報E1~E3(ブロック単位生成ファイル)が生成され、データ記憶装置40に格納される。該生成は、日次(第1の定期的日時)で行われるものであり、会計管理サーバ装置56にある明細会計情報のスナップショット取得、該取得の情報に対するブロック分けの編成による日次会計情報(ブロック単位生成ファイル)の生成、及び、該日次会計情報の圧縮・暗号化によるものである。 Next, in the "daily snapshot processing" of step S2100 in step S1120, as indicated by arrows D1 to D3 in FIG. ) is generated and stored in the data storage device 40 . The generation is performed on a daily basis (first regular date and time), obtaining a snapshot of the detailed accounting information in the accounting management server device 56, and dividing the acquired information into blocks to organize the daily accounting information. (block unit generation file), and compression/encryption of the daily accounting information.

続いて、ステップS1120中のステップS2120の「月次情報合成処理」では、図13の矢印F1で示されるように、月次(第2の定期的日時)で、上述のように日次で格納している日次会計情報から、月次単位の月次会計情報(ブロック単位生成ファイル)を合成する。この図13の例では、2011年5月の月次会計情報を合成し生成しているが、この合成及び生成の処理は、例えば、翌月の2011年6月の1日に行う。 Subsequently, in the "monthly information synthesizing process" of step S2120 in step S1120, as indicated by the arrow F1 in FIG. Synthesize monthly accounting information (block-based generation file) from the daily accounting information that is generated. In the example of FIG. 13, the monthly accounting information for May 2011 is synthesized and generated, and this synthesizing and generating process is performed on June 1, 2011, the next month, for example.

本実施例では、スナップショット取得しながら圧縮・暗号化によって取得される情報(日次会計情報)は日付毎であるが、毎月の月初めに前月のものが月次会計情報に合成されるので、後日の検索時には対象となるファイルの数が少なくなる。従って、検索処理の処理量が削減され、処理能率が向上される。 In this embodiment, the information (daily accounting information) acquired by compressing and encrypting while acquiring snapshots is for each date, but at the beginning of each month, the previous month's information is synthesized into the monthly accounting information. , the number of target files will be reduced when searching at a later date. Therefore, the processing amount of search processing is reduced, and the processing efficiency is improved.

ここで、本実施例は、会計情報が一日毎で確定する場合を想定したものである。 Here, this embodiment assumes a case where the accounting information is finalized on a daily basis.

次に、図14は、本発明が適用され第2実施例の処理を示すフローチャートである。 Next, FIG. 14 is a flow chart showing the processing of the second embodiment to which the present invention is applied .

本実施例は、上述の第1実施例のステップS1120の「データ管理保存処理」が、ステップS2200の「月次スナップショット処理」により構成され、日次会計情報(ブロック単位生成ファイル)の合成は行わない。 In the present embodiment, the "data management and saving processing" of step S1120 of the first embodiment described above is configured by the "monthly snapshot processing" of step S2200. Not performed.

本実施例において、前述した定期的日時は、経理業務上、情報が確定する月次の日時となっている。ステップS1100では、本実施例では「自動」を設定し、又、「月次スナップショット処理」の日時設定(月毎の日時設定(定期的日時設定))や処理内容の設定を適宜行う。 In this embodiment, the regular date and time mentioned above is a monthly date and time when the information is fixed in terms of accounting work. In step S1100, in this embodiment, "automatic" is set, and the date and time of "monthly snapshot processing" (monthly date and time setting (regular date and time setting)) and processing contents are set as appropriate.

ここで、図15は、本実施例が処理対象とする情報の一例を示すデータ構成図である。 Here, FIG. 15 is a data configuration diagram showing an example of information to be processed in this embodiment.

図15では、明細会計情報K1~K3は「2011/5/1」に、明細会計情報L1~L3は「2011/5/31」に、明細会計情報M1~M3は「2011/6/1」に、明細会計情報N1~N3は「2011/6/30」に、購買管理サーバ装置50、在庫管理サーバ装置51、及び販売管理サーバ装置52などから会計管理サーバ装置56において適宜集約され、作成された情報である。 In FIG. 15, the detailed accounting information K1 to K3 are "2011/5/1", the detailed accounting information L1 to L3 are "2011/5/31", and the detailed accounting information M1 to M3 are "2011/6/1". Further, the detailed accounting information N1 to N3 are collected by the accounting management server device 56 from the purchase management server device 50, the inventory management server device 51, the sales management server device 52, etc. on "June 30, 2011" and created. information.

本実施例の図14のステップS2200の「月次スナップショット処理」では、図15の矢印P1、P2で示されるように、圧縮・暗号化された月次会計情報Q1、Q2(ブロック単位生成ファイル)が生成され、データ記憶装置40に格納される。該生成は、月次(定期的日時)で行われるものであり、会計管理サーバ装置56にある明細会計情報のスナップショット取得、該取得の情報に対するブロック分けの編成による月次会計情報(ブロック単位生成ファイル)の生成、及び、該月次会計情報の圧縮・暗号化によるものである。 In the "monthly snapshot processing" of step S2200 in FIG. 14 of this embodiment, as indicated by arrows P1 and P2 in FIG. ) is generated and stored in the data storage device 40 . The generation is performed on a monthly (regular date and time) basis, and a snapshot of the detailed accounting information in the accounting management server device 56 is acquired, and monthly accounting information (block units) is organized by dividing the acquired information into blocks. generated file), and compression/encryption of the monthly accounting information.

このように、本実施例では、ブロック単位生成ファイルの合成は行わず、ステップS2200の「月次スナップショット処理」において、その都度新たに、圧縮・暗号化されたブロック単位生成ファイルを生成するようにしている。このような本実施例と比較することで、合成処理を行う前述の第1実施例は、全体として圧縮・暗号化の処理量を抑制することができ、処理速度を向上することができることがわかる。 As described above, in this embodiment, block unit generation files are not combined, and a new compressed/encrypted block unit generation file is generated each time in the "monthly snapshot processing" of step S2200. I have to. By comparing with the present embodiment, it can be seen that the above-described first embodiment, in which the synthesis process is performed, can suppress the amount of compression/encryption processing as a whole, and can improve the processing speed. .

この技術によれば、図1に示したような基本的な構成のデータが得られる。この技術では、各スナップショットが暗号化されていて、データ変更のロジックが無いものの、データの公的存在証明が無かった。又、例えばN日のスナップショット62Nと、N+1日のスナップショット62N+1間のチェーン化はされておらず、削除されても証明できなかった。 According to this technique, data having a basic configuration as shown in FIG. 1 can be obtained. With this technology, each snapshot was encrypted, and although there was no logic for data modification, there was no public proof of data existence. Also, for example, the snapshot 62N on day N and the snapshot 62N+1 on day N+1 are not chained, and even if they were deleted, it could not be proven.

ここで、図16に示す如く、各スナップショット62N、62N+1、62N+2・・・にタイムスタンプ66を付与することが考えられる。これによって公的存在証明を確保することができる。しかしながら、スナップショット間のチェーン化はされておらず、取引データ60の削除が検出できない。 Here, as shown in FIG. 16, it is conceivable to give a time stamp 66 to each snapshot 62N, 62N+1, 62N+2, . . . This ensures public proof of existence. However, the snapshots are not chained, and the deletion of transaction data 60 cannot be detected.

そこで、参考形態では、図17に示す如く、当該所定単位期間(ここでは当日N日)内の取引データ60に、当該時間単位より前の時間単位(ここでは前日N-1日)のハッシュ値64N-1を加えたものにタイムスタンプ66を付与することによって、タイムスタンプ66で公的存在証明を行うと共に、スナップショットもチェーン化して取引データ60が削除されていないこと(完全性)を証明できるようにしたものである。 Therefore, in the reference embodiment, as shown in FIG. 17, the transaction data 60 within the predetermined unit period (here, N days of the current day) is added to the hash value of the time unit (here, N-1 days of the previous day) before the time unit. By adding 64N-1 and adding a timestamp 66, the timestamp 66 proves public existence, and the snapshot is also chained to prove that the transaction data 60 has not been deleted (integrity). It was made possible.

以下、図18を参照して、参考形態の処理手順を説明する。 The processing procedure of the reference embodiment will be described below with reference to FIG. 18 .

まず、ステップS1400で、前日(N-1日)の取引データ60のハッシュ値(図17の64N-1)を計算する。 First, in step S1400, the hash value (64N-1 in FIG. 17) of the transaction data 60 of the previous day (N-1 days) is calculated.

次いでステップS1410で、前日(N-1日)の取引データ60のハッシュ値64N-1を当日(N日)の取引データ60と共にスナップショット62N化する。 Next, in step S1410, the hash value 64N-1 of the transaction data 60 of the previous day (N-1 days) is converted into a snapshot 62N together with the transaction data 60 of the current day (Nth day).

次いでステップS1420でスナップショット62Nを例えばインターネットに接続された外部のタイムスタンプサーバ(図示省略)に送付してタイムスタンプ66を得る。 Next, in step S1420, snapshot 62N is sent to an external time stamp server (not shown) connected to the Internet, for example, to obtain time stamp 66. FIG.

次いでステップS1430に進み、タイムスタンプ66が付加されたスナップショット62Nを得る。 The process then advances to step S1430 to obtain snapshot 62N with timestamp 66 appended.

このようにして、タイムスタンプ66で公的存在証明が確保されるだけでなく、スナップショット62N、62N+1、62N+2・・・がチェーン化され、取引データ60の削除も検知可能となり、完全性が確保される。 In this way, not only is the timestamp 66 ensuring proof of public existence, but the snapshots 62N, 62N+1, 62N+2, . be done.

次に、XAdESファイル(JIS X5093:2008)を使用した本発明の実施形態を説明する。 Next, an embodiment of the present invention using an XAdES file (JIS X5093:2008) will be described.

の実施形態は、図19に基本的構成を示す如く、連続する複数の時間単位である、当該時間単位(ここでは当日N日)の取引データ60を含むスナップショット62Nのハッシュ値64Nと、当該所定時間単位より前の時間単位(ここでは前日N-1日)のスナップショットのハッシュ値64N-1とを含む当該N日のXAdESファイル70Nを作成して、そのタイムスタンプ72で公的存在を証明すると共に、スナップショット62Nをチェーン化して取引データ60の削除を検知し、完全性が確保されるようにしたものである。 In this embodiment , as shown in the basic configuration of FIG. 19, a hash value 64N of a snapshot 62N containing transaction data 60 of a plurality of continuous time units (here, N days of the current day), and , and the hash value 64N-1 of the snapshot of the time unit before the predetermined time unit (here, the previous day N - 1). Along with proving its existence, the snapshot 62N is chained to detect the deletion of the transaction data 60 so that its integrity is ensured.

本実施形態の処理手順を図20に示す。 FIG. 20 shows the processing procedure of this embodiment.

まず、ステップS1500で前日(N-1日)と当日(N日)の取引データ60をスナップショット62N-1、62N化する。 First, in step S1500, snapshots 62N-1 and 62N are generated from the transaction data 60 of the previous day (N-1 days) and the current day (N days).

次いでステップS1510で、そのハッシュ値64N-1、64Nをそれぞれ計算する。 Then, in step S1510, the hash values 64N-1 and 64N are calculated respectively.

次いでステップS1520で、図21に例示するようなXML形式のManifestファイル74を作成する。 Next, in step S1520, an XML-format Manifest file 74 as illustrated in FIG. 21 is created.

次いでステップS1530で、Manifestファイル74をタイムスタンプサーバ76に送付し、タイムスタンプサーバ76から返送された、電子署名78とタイムスタンプ72が付加されたXAdESファイル74を得て、原本ファイル80と共にデータ管理保存装置10に保管する。これにより、XAdESファイル70Nを元に原本ファイル80の公的存在証明と完全性を検証することができる。 Next, in step S1530, the Manifest file 74 is sent to the time stamp server 76, the XAdES file 74 with the electronic signature 78 and the time stamp 72 returned from the time stamp server 76 is obtained, and data is managed together with the original file 80. Store in the storage device 10 . As a result, the public existence proof and integrity of the original file 80 can be verified based on the XAdES file 70N.

なお、前記実施形態においては時間単位が日時又は月次とされていたが、時間単位はこれに限定されない。保存対象も会計情報に限定されない。 In the above embodiment, the time unit is date and time or monthly, but the time unit is not limited to this. The target of storage is not limited to accounting information.

1…ネットワーク
5…クライアント装置
10…データ管理保存装置
12…管理対象データベース装置(管理対象サーバ装置)
22…スナップショット処理部
24…ブロック化処理部
26…ブロック別圧縮・暗号化処理部
28…インデックスデータテーブル作成処理部
30…データ管理保存処理部
32…ブロック別復号化処理部
34…閲覧処理部
36…ブロック検索処理部
40…データ記憶装置
50…購買管理サーバ装置
51…在庫管理サーバ装置
52…販売管理サーバ装置
56…会計管理サーバ装置
60…取引データ
62N、62N+1、62N+2…スナップショット
64N-1、64N、64N+1、64N+2…ハッシュ値
66、72…タイムスタンプ
70N、70N+1、70N+2…XAdESファイル
74…Manifestファイル
76…タイムスタンプサーバ
78…電子署名
80…原本ファイル
DESCRIPTION OF SYMBOLS 1... Network 5... Client apparatus 10... Data management storage apparatus 12... Managed database apparatus (managed server apparatus)
22 Snapshot processing unit 24 Blocking processing unit 26 Compression/encryption processing unit by block 28 Index data table creation processing unit 30 Data management storage processing unit 32 Decryption processing unit by block 34 Browsing processing unit 36 Block search processing unit 40 Data storage device 50 Purchasing management server device 51 Inventory management server device 52 Sales management server device 56 Accounting management server device 60 Transaction data 62N, 62N+1, 62N+2 Snapshot 64N-1 , 64N, 64N+1, 64N+2... Hash values 66, 72... Timestamps 70N, 70N+1, 70N+2... XAdES files 74... Manifest files 76... Timestamp servers 78... Electronic signatures 80... Original files

Claims (4)

時系列的に発生する時間単位のデータが順次格納されている管理対象のデータベースの情報を定期的にスナップショット化して保存するデータ管理保存方法において、
今回の時間単位のデータ、及び、該今回の時間単位より前の時間単位のデータをスナップショット化し、
該連続する複数の時間単位のデータのスナップショットのハッシュ値を含むManifestファイルを作成し、
該Manifestファイルをタイムスタンプサーバに送付して、
該タイムスタンプサーバにより電子署名及びタイムスタンプが付加された所定時間単位のXAdESファイルを得ることを特徴とするデータ管理保存方法。
In a data management and storage method for periodically storing information in a managed database in which hourly data occurring in chronological order is stored in a snapshot,
snapshot the current time unit data and the time unit data before the current time unit,
creating a Manifest file containing hash values of the snapshots of the consecutive time units of data;
Send the Manifest file to the timestamp server,
A data management and storage method, characterized by obtaining an XAdES file of a predetermined time unit to which an electronic signature and a time stamp are added by the time stamp server .
時系列的に発生する時間単位のデータが順次格納されている管理対象のデータベースの情報を定期的にスナップショット化して保存するデータ管理保存装置において、
今回の時間単位のデータ、及び、該今回の時間単位より前の時間単位のデータをスナップショット化する手段と、
該連続する複数の時間単位のデータのスナップショットのハッシュ値を含むManifestファイルを作成する手段と、
該Manifestファイルをタイムスタンプサーバに送付する手段と、を備え、
該タイムスタンプサーバにより電子署名及びタイムスタンプが付加された所定時間単位のXAdESファイルが得られることを特徴とするデータ管理保存装置。
A data management storage device that periodically snapshots and stores information in a managed database in which hourly data generated in chronological order is sequentially stored,
means for snapshotting the current time unit data and the time unit data before the current time unit;
means for creating a Manifest file containing hash values of snapshots of the successive time units of data;
means for sending the Manifest file to a timestamp server;
A data management and storage device , wherein an XAdES file of a predetermined time unit to which an electronic signature and a time stamp are added by the time stamp server is obtained .
コンピュータに、請求項に記載のデータ管理保存方法を実行させるためのコンピュータ・プログラム。 A computer program for causing a computer to execute the data management and storage method according to claim 1 . コンピュータを、請求項に記載のデータ管理保存装置として機能させるためのコンピュータ・プログラム。 A computer program for causing a computer to function as the data management storage device according to claim 2 .
JP2019113228A 2019-06-18 2019-06-18 Data management and storage method, data management and storage device, and computer program for implementing them Active JP7245727B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019113228A JP7245727B2 (en) 2019-06-18 2019-06-18 Data management and storage method, data management and storage device, and computer program for implementing them

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019113228A JP7245727B2 (en) 2019-06-18 2019-06-18 Data management and storage method, data management and storage device, and computer program for implementing them

Publications (2)

Publication Number Publication Date
JP2020204978A JP2020204978A (en) 2020-12-24
JP7245727B2 true JP7245727B2 (en) 2023-03-24

Family

ID=73837088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019113228A Active JP7245727B2 (en) 2019-06-18 2019-06-18 Data management and storage method, data management and storage device, and computer program for implementing them

Country Status (1)

Country Link
JP (1) JP7245727B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (en) 2001-11-07 2003-05-16 Fujitsu Ltd Program and method for storing and verifying digital data
JP2004260666A (en) 2003-02-27 2004-09-16 Seiko Precision Inc Time stamp certificate preparation method, its device, and its program
JP2007274571A (en) 2006-03-31 2007-10-18 Ntt Data Corp Time certification apparatus, and program
JP2010098431A (en) 2008-10-15 2010-04-30 Fujitsu Ltd Management method and program for voice data
JP2012175555A (en) 2011-02-23 2012-09-10 Seiko Instruments Inc Information processing device and information processing program
JP2019028549A (en) 2017-07-26 2019-02-21 株式会社デンソー Ledger management node, ledger management system, in-vehicle information providing device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (en) 2001-11-07 2003-05-16 Fujitsu Ltd Program and method for storing and verifying digital data
JP2004260666A (en) 2003-02-27 2004-09-16 Seiko Precision Inc Time stamp certificate preparation method, its device, and its program
JP2007274571A (en) 2006-03-31 2007-10-18 Ntt Data Corp Time certification apparatus, and program
JP2010098431A (en) 2008-10-15 2010-04-30 Fujitsu Ltd Management method and program for voice data
JP2012175555A (en) 2011-02-23 2012-09-10 Seiko Instruments Inc Information processing device and information processing program
JP2019028549A (en) 2017-07-26 2019-02-21 株式会社デンソー Ledger management node, ledger management system, in-vehicle information providing device

Also Published As

Publication number Publication date
JP2020204978A (en) 2020-12-24

Similar Documents

Publication Publication Date Title
US11829702B2 (en) Document architecture with fragment-driven role-based access controls
JP5844554B2 (en) Data management storage system
US8468136B2 (en) Efficient data backup
US8909881B2 (en) Systems and methods for creating copies of data, such as archive copies
US8250040B2 (en) Storage or removal actions based on priority
US20120078845A1 (en) Method and system for directory management
US9031997B2 (en) Log file compression
AU2012238127B2 (en) Recovery of tenant data across tenant moves
US8315983B1 (en) Method and apparatus for performing granular restoration of data objects from machine images stored on sequential backup media
Casey et al. Introduction to windows mobile forensics
US11093340B2 (en) Summary file change log for faster forever incremental backup
CN110598193B (en) Audit offline document management system
JP7245727B2 (en) Data management and storage method, data management and storage device, and computer program for implementing them
US8925034B1 (en) Data protection requirements specification and migration
JP2009169474A (en) System log management support device and system log management support method
Gonçalves et al. Revisiting the dataset gap problem–On availability, assessment and perspective of mobile forensic corpora
Kahvedžić Digital forensics and the DSAR effect
US11442822B1 (en) Providing an efficient preview capability for restoring emails backed up to an object storage
Sultana Unraveling the Data Structures of Big Data, the HDFS Architecture and Importance of Data Replication in HDFS
JP7011912B2 (en) Document processing system, processing system and document processing program
Kävrestad et al. Finding Artifacts
Beard et al. Full Backups
CN117891653A (en) Method, device and system for transmitting HBase data and tape library data mutually
Lim et al. Applying forensic approach to live investigation using XeBag
CN112214778A (en) Method and system for realizing discrete encryption of local file through virtual file

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230313

R150 Certificate of patent or registration of utility model

Ref document number: 7245727

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150